码迷,mamicode.com
首页 >  
搜索关键字:恶意攻击    ( 228个结果
PHP安全性防范方式
SQL注入 SQL注入是一种恶意攻击,用户利用在表单字段输入SQL语句的方式来影响正常的SQL执行。 防范方式 使用mysql_real_escape_string(),或者addslashes()过滤数据 手动检查每一数据是否为正确的数据类型 使用预处理语句并绑定变量 使用准备好的预处理语句 分离 ...
分类:Web程序   时间:2018-11-15 11:01:10    阅读次数:212
防止恶意攻击短信验证码接口方法
防止恶意攻击短信验证码接口方法 1、手机号码限制:限制单个手机号码每天的最大发送次数。超过次数不能发送短信,可以考虑将手机号码加入黑名单,禁止1天。2、短信发送时间间隔限制:限制同一个手机号码重复发送的时间间隔。通常设置为60-120秒,前端做倒计时限制,时间未到不能点击发送短信按钮,后台也做时间间 ...
分类:其他好文   时间:2018-11-05 15:13:23    阅读次数:179
携程智联等网站百分之60%的访问量都是爬虫,对此我们应该怎么办
前言 爬虫和反爬虫日益成为每家公司的标配系统。 爬虫在情报获取、虚假流量、动态定价、恶意攻击、薅羊毛等方面都能起到很关键的作用,所以每家公司都或多或少的需要开发一些爬虫程序,业界在这方面的成熟的方案也非常多。 有矛就有盾,每家公司也相应的需要反爬虫系统来达到数据保护、系统稳定性保障、竞争优势保持的目 ...
分类:Web程序   时间:2018-10-14 23:03:40    阅读次数:229
ARP(Address Resolution Protocol)地址解析协议初识
ARP址解析协议是根据IP地址获取物理地址的一个TCP/IP协议。它工作在OSI七层模型的中第二层——数据链路层。 使用ARP地址解析协议,可根据网络层IP数据包包头中的IP地址信息解析出目标硬件地址(MAC地址)信息,以保证通信的顺利进行。 可能会受到恶意攻击——ARP欺骗 与IPV6的NDP协议 ...
分类:其他好文   时间:2018-10-08 12:33:01    阅读次数:171
文献:Technology-related Disasters:A Survey toward Disaster-resilient Software Defined Networks
DISASTER的定义和影响(本文中) 定义范围: 自然灾害,比如洪水、地震等造成一定范围类的节点故障; 恶意攻击,DDOS攻击或者电磁脉冲攻击造成节点故障; 技术相关的问题,配置错误或者误操作等; 影响: 断电; 硬件问题; 某个节点宕机后导致的级联问题; 级联故障:在一个网络中,由于其中网络节点 ...
分类:Web程序   时间:2018-09-12 11:04:19    阅读次数:199
逆向工程
文章的开始,先有必要辨别一个单词“crack”。对于(网络)黑客来说,“hack”是褒义词,“crack”则是贬义词,“hack”指那些寻找网络漏洞并进行恶意攻击的行为。但对(软件)黑客来说,“crack”只是个中性词,泛指对程序修改的行为。有时候他们更喜欢称自己为“逆向工程”学者――一个褒义词,而 ...
分类:其他好文   时间:2018-09-06 21:32:18    阅读次数:183
Web前端攻击方式及防御措施
一、XSS 【Cross Site Script】跨站脚本攻击 恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。 1、Reflected XSS 基于反射的XSS攻击,主要依靠站点服务端返回脚本,在客户端 ...
分类:Web程序   时间:2018-09-04 19:50:04    阅读次数:263
web安全学习-验证机制存在的问题
验证机制是应用程序防御恶意攻击的中心机制。它处于防御未授权的最前沿,如果用户能够突破那些防御,他们通常能够控制应用程序的全部功能,自由访问其中的数据。缺乏安全稳定的验证机制,其他核心安全机制(如回话管理和访问控制)都无法有效实施。 web应用程序常用的验证机制有: 1) 基于HTML表单的验证(最常 ...
分类:Web程序   时间:2018-07-31 21:58:27    阅读次数:155
nginx 访问频率控制
Nginx访问频率控制 HTTP服务器的吞吐率(单位时间吞吐量)通常有一个上限,尤其是普通配置的机器,在带宽够的情况下,用压测工具经常能把服务器压出翔,为了线上环境稳定性,防止恶意攻击影响到其他用户,可选择对客户端访问频率进行合理限制。 限制原理 限制原理并不难,可一句话概括为:“根据客户端特征,限 ...
分类:其他好文   时间:2018-07-20 15:53:23    阅读次数:162
揭开黑客是如何秘密挖掘加密货币?
中国网络安全研究人员一直在警告一种新的恶意攻击,利用替代方案挖掘加密货币而不直接将臭名昭着的CoinHiveJavaScript注入数千个被黑网站。 Coinhive是一种流行的基于浏览器的服务,它为网站所有者提供嵌入JavaScript代码,利用其网站访问者的CPU功能,以便挖掘Monero加密货 ...
分类:其他好文   时间:2018-07-04 20:10:51    阅读次数:159
228条   上一页 1 ... 5 6 7 8 9 ... 23 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!